자세히 보기

Contributing writer

고의적인 범죄였다’ 내부자 정보 유출 사건 7건 내부의 적이 존재할 가능성이 없는 곳은 있을까? 맥아피에 따르면, 전체 데이터 유출 사고들 중 43%가 내부자 소행이다. 인포메이션 시큐리

기획
2018.03.217분

내부자로부터 기업을 보호하는 것은 외부의 적과 싸우는 것과는 또 다르다. 적과 아군을 식별하기 어려울 뿐 아니라, 단순히 악성코드 차단 제품을 업그레이드한다고 끝나는 것도 아니기 때문이다. 내부의 적을 소탕하려면 지식과 지능, 그리고 내부 프로토콜이 있어야 한다.

내부의 적을 물리치는 맨 첫 단계는 그에 대해 잘 아는 것이다. 그런 의미에서 기업을 폭삭 망하게 만든, 악명 높은 내부 변절자의 사례를 알아보자.

미래를 훔치다
앤써니 레반도스키의 이야기는 어쩌면 아직도 진행형인지 모른다. 그렇지만 어쨌든 그의 이야기는 (그리고 무인 자동차의 탄생은) 내부자의 데이터 유출과 깊은 관련이 있음은 틀림없다.

레반도스키는 원래 구글의 무인 자동차 사업부에서 근무하던 직원이었다. 오늘날 이 사업부는 웨이모(Waymo)로 바뀌었다. 그곳에서 그는 당시 신기술이었던 라이더(lydar) 개발에 참여했다. 이 기술은 인공지능 자동차 개발에 핵심적인 기술이었다. 2016년 5월, 레반도스키는 구글을 떠나 오토 모터스(Otto Motors)를 창립했다. 그리고 그 뒤 얼마 지나지 않은 2016년 7월, 우버가 오토 모터스를 인수했다.

이 이야기의 백미는 바로 이 인수 과정에 있다. 구글 측의 주장으로는, 당시 우버의 CEO였던 트레비스 칼라닉은 레반도스키를 이용해 웨이모의 지적 재산을 훔치고, 이를 통해 자체적인 무인 자동차 프로그램을 만들려 했다. 구글에 따르면 레반도스키는 구글을 떠나기 전 무인 자동차 프로젝트의 청사진을 포함한 수천 건의 파일을 다운로드 하였으며 이들을 모두 오토로 유출하여 우버에 팔아넘겼다고 한다. 구글은 이에 대해 아주 거창한 소송 절차를 진행하였다.

2018년 2월, 웨이모와 우버는 마침내 소송에서 합의했다. 현재 우버 CEO인 다라 코스로샤히는 공개적으로 우버의 이러한 과거 행적에 대해 사과했으며 앞으로는 “기업의 모든 의사 결정에서 진정성을 가장 중요하게 여기겠다”고 약속했다. 합의 내용으로 우버는 웨이모에 지분의 0.34%(약 미화 2억 4,500만 달러)를 양도하기로 하였다.

은혜를 원수로 갚다
회사를 떠나는 직원의 짐 수색을 철저히 해야 한다는 것은 제이슨 니드햄의 사례를 봐도 확실해 보인다. 니드햄은 테네시주에 있는 엔지니어링 기업 엘런 & 호셸(Allen & Hoshall)에서 2013년까지 근무했으며, 이후 직접 사업을 시작하기 위해 이곳을 떠났다.

그는 떠난 뒤에도 앨런 & 호셸의 파일 서버와 이메일에 아무런 방해도 받지 않은 채 접근할 수 있었다. 그는 이를 이용하여 각종 문서, 디자인 등을 다운로드 하였으며(이들의 가치는 무려 43만 5,000달러에 달한다) 전 동료 직원의 이메일 계정에도 접근한 것으로 나타났다. 법정에 선 그는 습관적으로, 그리고 어느 정도는 우려되는 마음에 옛날 자신이 참여했던 프로젝트들을 들여다 본 것뿐이었다고 변명했다. 그렇지만 애초에 그가 잡힌 계기는 그의 고객사 중 하나가 앨런 & 호셸의 것과 수상할 정도로 닮은 제안서를 알아 봤기 때문이었다는 사실을 고려했을 때, 이는 믿기 어려운 이야기다.

이 사건에는 FBI도 개입했다. 니드햄은 결국 엔지니어링 라이선스를 잃고, 18개월의 실형을 선고받았다.
 


조국과 자신을 위하여 기업을 팔다
지아캉 수의 사례는 기업 내부의 신뢰 받는 위치에 있는 직원이 변절할 경우 얼마나 피해를 줄 수 있는가를 여실히 보여 주는 사건이다. 중국 국적의 수는 IBM에서 클러스터 파일 시스템 소스 코드를 개발하는 직원이었다. 튼튼한 방화벽 너머에서 철저하게 보호하는 이 소프트웨어 개발에 참여할 수 있는 직원은 IBM 내부에서도 소수에 불과했으며, 수는 그들 중 하나였다.

수는 우선 IBM에 입사해 신뢰를 쌓은 뒤, IBM 소프트웨어의 복사본을 만들고는 직장을 그만두었다. 그리고 이 복사본을 조국과 자신의 영리적 이득을 위해 팔아넘겼다. FBI는 함정 수사를 통해 이를 밝혀냈는데, 수는 위장한 FBI 요원들을 만나 소프트웨어를 복사한 자신만의 소프트웨어 버전을 넘겨주려고 했다. 이 복사본에는 이것이 IBM이 제작하고 소유한 소프트웨어 원본의 복제판임을 증명해 주는 소스 코드까지 들어 있었다. 그는 원한다면 자신이 (FBI 요원들을 위해) 코드를 수정해 줄 수도 있다고까지 제안했다. 그는 이 만남 직후 체포되었다.

수는 법무부가 제기한 모든 혐의에 대해 유죄를 인정하고, 5년의 실형을 선고받았다.

경쟁사에서 데이터 유출을 노리고 내부 직원에게 접근한 사례
디얀 카라바시빅이 청정에너지 업체 AMSC를 떠나 중국의 풍력 발전용 터빈 제작사인 시노벨(Sinovel)에 가담한 것은, 겉보기에는 그저 단순한 이직 같았지만 사실 물밑으로는 그보다 훨씬 복잡한 작업이 바쁘게 진행되고 있었다. AMSC에서 카라바시빅은 (윈드텍(Windtec)의 자동화 엔지니어링 사업부 담당자로서) AMSC의 풍력 발전기 효율성 증진 테크놀로지 관련 정보에 손쉽게 접근할 수 있었다.

카라바시빅은 단순히 시노벨에서 더 나은 조건의 이직 제안을 받았던 것이 아니라, 애초에 시노벨이 채용해 잠입시킨 산업스파이였다. 시노벨은 AMSC의 가장 큰 고객사 중 하나였는데, 카라바시빅을 통해 AMSC의 소프트웨어를 빼돌리려고 했다. 카라바시빅은 AMSC를 떠나기 전 몰래 개인 컴퓨터에 문제의 코드를 다운로드 받았다.

코드를 손에 넣은 시노벨은 기존의 풍력 발전기를 개조해 가격을 무려 800달러나 낮출 수 있었다. 이러한 지적 재산권의 절도 사실은 풍력 발전기 개조를 의뢰받은 한 공급 업체가 의심하면서 밝혀졌다.

AMSC가 입은 손해는 막대했다. 법정에 제시된 증거에 의하면, AMSC는 주식 가치만으로 10억 달러 이상의 손해를 봤으며 자사의 글로벌 인력 절반이 넘는 700개의 일자리를 손해 봤다. 법무부 보좌관은 “시노벨이 이 미국 업체의 지적 재산권을 훔쳐 이 회사를 거의 파국으로 몰아갔다”고 성명을 통해 밝혔다.

스팸 덕분에 밝혀진 해킹 자작극

이 이야기도 매우 흥미롭다. 데이빗 켄트는 정유 업계 전문가들의 소셜 네트워킹 웹사이트인 Rigzone.com를 제작했다. 2010년 켄트는 이 웹사이트를 DHI 그룹(당시 이름은 다이스 홀딩스(Dice Holdings))에 5,100만 달러에 매각했다. 이 거래에서 켄트는 경쟁 금지 조항에 동의했었다.

그리고 그는 이 계약을 성실히 수행했다. 그렇지만 계약이 만기된 직후, 그는 Rigzone.com과 유사한 웹사이트인 Oilpro.com을 만들어 DHI에 매각하려 했다. 몇 년 후, 켄트의 Oilpro.com의 회원 수는 무려 50만 명을 넘어섰으며 DHI는 이 사이트 또한 2천만 달러에 인수할 의사를 내비쳤다.

그렇지만 한 통의 스팸 이메일로 인해 켄트의 계략은 만천하에 드러나게 되고, 그는 감옥에 가게 된다.

켄트는 사실 네트워킹 천재가 아니라, 해커였다. 그는 현재 DHI에 근무하고 있는 자신의 옛날 동료의 도움을 받아, 자신이 이미 매각한 웹사이트에 침입했고 70만 개가 넘는 고객 계정 정보를 훔쳐냈다.

Rigzone.com의 한 고객이 오일프로(Oilpro)에 정보를 제공한 사실이 전혀 없는데도 이 사이트로부터 스팸 메일이 왔다는 사실에 불만을 제기하면서 이 사건은 수면 위로 떠올랐다. 이에 의심을 품은 리그존은 몇 개의 가짜 계정을 만들어 범인 검거에 나섰다. 이들 계정은 일반에 공개된 적이 없음에도 불구하고 Oilpro로부터 스팸 메일을 받았다. 이를 통해 Rigzone.com은 해킹을 의심하게 되었고, FBI 수사 결과 범행이 밝혀져 켄트는 3년의 실형을 선고받았다.

비뚤어진 내부 직원의 변절
크리스토퍼 빅터 그루프의 이야기는 회사에 불만을 가진 직원이 어떤 일까지 감행할 수 있는지를 여실히 보여준다. 그루프는 캐내디언 패시픽 레일웨이(CPR, Canadian Pacific Railway)의 시스템 관리자였지만, 동료 직원들과 사이가 원만하지 않았다. 그는 2015년 12월 명령 불복종을 이유로 징계를 받았다. 그리고 회사에 복귀했을 때 그는 유예 기간도 없이 바로 해고를 통보받았다.

그는 차라리 사직할 수 있게 해달라고 상사에게 부탁했으며, 사용하던 노트북을 반환하기 전 기업 네트워크에 대한 접근 권한을 이용해 중요 파일을 삭제하고, 관리자 계정을 없앤 후 다른 이들의 비밀번호까지 바꿔 놓았다. 그리고 그는 컴퓨터 하드 드라이브를 싹 지워 자신의 흔적을 감춘 후 노트북을 반납하였다.

그가 퇴사한 후 기업 네트워크가 난장판이 된 것은 말할 것도 없으며, CPR의 IT 직원이 이 사실을 발견했을 때는 피해를 복구하기엔 이미 너무 늦은 상태였다. 이들은 결국 리부팅을 통해서야 네트워크에 접속할 수 있었고, 외부 컨설팅 업체에 의뢰하여 시스템을 정상화해야 했다. 시스템 로그를 통해 그루프가 이 모든 사태의 원인이었음이 나타났다.

그루프는 1년 형을 선고받았다.

하청 업체의 취약한 시스템을 노린 사례
때로는 네트워크에 침입하는 내부자가 사실은 내부자도, 침입하는 장본인도 아닐 수 있다. 2014년 악명 높았던 대규모 타겟(Target)의 데이터 유출 사건이 이를 잘 보여준다. 이 사건에서는 무려 7,000만 명의 이름, 주소, 전화번호, 이메일 주소, 그리고 신용카드 정보가 유출됐었다.

이 사건에서 해커들은 타겟의 POS 디바이스에 메모리 스크래퍼(memory scraper)를 설치했다. 그러나 이들이 기능하기 위해서는 일단 타깃의 네트워크에 접속하여 데이터를 훔쳐야만 했다. 이를 위해 해커들은 내부 정보가 필요했고, 좀더 약한 시스템에 침투함으로써 이러한 정보를 얻었다.

이들이 타깃으로 노린 시스템은 타깃의 냉장 기술 하청 업체인 파지오 메커니컬(Fazio Mechanical)이었다. 파지오의 직원 중 한 명이 피싱에 속아 기업 네트워크에 시타델 멀웨어(Citadel Malware)를 설치했다. 파지오의 직원들 중 누군가가 타깃 네트워크에 접속한 순간, 시타델은 이 로그인 정보를 훔쳐 이를 해커들에게 전송했다. 이렇게 타겟 내부로 경로를 확보한 해커들은 타겟의 네트워크를 마음껏 유린했다. 그 결과는 우리가 모두 알고 있는 처참한 데이터 유출 참사로 나타났다. dl-ciokorea@foundryco.com

Contributing writer

Christina Wood has been covering technology since the early days of the internet. She worked at PC World in the 90s, covering everything from scams to new technologies during the first bubble. She was a columnist for Family Circle, PC World, PC Magazine, ITworld, InfoWorld, USA Weekend, Yahoo Tech, and Discovery’s Seeker. She has contributed to dozens of other media properties including LifeWire, The Week, Better Homes and Gardens, Popular Science, This Old House Magazine, Working Woman, Greatschools.org, Jaguar Magazine, and others. She is currently a contributor to CIO.com, Inverse, and Bustle.

Christina is the author of the murder mystery novel Vice Report. She lives and works on the coast of North Carolina.

이 저자의 추가 콘텐츠